首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

从安全工程师转型安全研发3年来的小结

一、写在前面 本篇文章是出于自己的认知和观感,不代表任何立场。写这篇文章的目的初衷是帮助网络安全从业人员的发展与提升。 如果你存在在网络安全领域的攻防遇到了瓶颈或在销售技术支持类岗位力不从心的感觉,推荐你看这篇文章。当然你是校招生那更好了,因为你可以跳过我写Python的阶段直接去第二阶段深化自己的专业方向能力。 二、我转型的动机与原因 最开始我自己首先是项目经理出身在乙方从事安全系统的交付与售后工作,然后从事的是渗透测试与应急相应的工作。在两年的实践过程中我察觉了自己在渗透测试领域能完成基本的渗透测试与业

01

企业安全建设之HIDS

入侵检测重点关注的,是GetShell这个动作,以及GetShell成功之后的恶意行为(为了扩大战果,黑客多半会利用Shell进行探测、翻找窃取、横向移动攻击其它内部目标)。包括自己以往的真实的工作中,更多的是分析了GetShell之前的一些“外部扫描、攻击尝试”行为,基本上是没有意义的。外部的扫描和尝试攻击无时无刻不在持续发生的,而类似于SQL注入、XSS等一些不直接GetSHell的Web攻击,暂时不在狭义的“入侵检测”考虑范围,当然,利用SQL注入、XSS等入口,进行了GetShell操作的,我们仍抓GetShell这个关键点,就如sql注入进行GETshell,常见的使用into outfile写函数,那么最简单的就是我们把流量镜像一份,孵化成日志,从uri/post/cookie等可能出现注入的地方检测是否是否了into outfile,和常用webshell形式以及状态码是否是200。

04

红蓝对抗中的云原生漏洞挖掘及利用实录

2020年年末的时候,我们于CIS2020上分享了议题《Attack in a Service Mesh》讲述我们在近一年红蓝对抗演练中所遇到的云原生企业架构以及我们在服务网格攻防场景沉淀下来的一些方法论。回顾近几年腾讯蓝军在云原生安全上的探索和沉淀,我们在2018年的时候开始正式投入对Serverless和容器编排技术在攻防场景的预研,并把相关的沉淀服务于多个腾讯基础设施和产品之上,而在近期内外部的红蓝对抗演练中腾讯蓝军也多次依靠在云原生场景上的漏洞挖掘和漏洞利用,进而突破防御进入到内网或攻破核心靶标;特别是2020年度的某云安全演习更是通过云原生的安全问题才一举突破层层对抗进入内网。

01
领券